Cyberatak Użyj przeciwko mocy rakietowej Korei Północnej? Wydawałoby się prawdopodobne

(autor: Alessandro Rugolo) Czy Stany Zjednoczone Ameryki przeprowadziły działania cybernetyczne mające na celu sabotaż zdolności rakietowych Korei Północnej?

Tak więc wydaje się, przynajmniej tak, jak donosi od kwietnia w artykule dziennikarzy Julian Ryall, Nicola Smith i David Millward pojawili się w Wielkiej Brytanii Telegraph, Analizę tego, co się wydarzyło, zaprezentowano we Włoszech z ciekawym artykułem Angelo Aquaro Rzeczpospolita 29 April, w którym wskazano długą rękę amerykańskiej organizacji cybernetycznej jako możliwą przyczynę nieudanego uruchomienia.

Wróćmy jednak do tego, o czym informują międzynarodowe gazety.

W 2014 roku prezydent Barack Obama wezwał amerykański ośrodek cybernetyczny do poważnego zajęcia się kwestią wystrzeliwania pocisków rakietowych w Korei Północnej. Żądanie zostało poparte strategią znaną jako „lewica startu”. Ta tajna strategia, zlecona przez prezydenta Obamę, miała na celu zwalczanie zagrożenia rakietowego środkami niekinetycznymi, tj. Za pomocą wojny elektronicznej lub wojny elektronicznej. cyber.

Wymagałoby to przeprowadzania wyprzedzających ataków na zdolności rakietowe wroga, przy założeniu, że zdolności te stanowią zagrożenie dla Amerykanów i sojuszników. Poza ważnością, zgodnie z prawem międzynarodowym, pojęcia „uderzenia zapobiegawczego”, jestem zainteresowany próbą zrozumienia, w jaki sposób można wszcząć przestępstwo, aby osłabić możliwości systemu rakietowego. Dzieje się tak, ponieważ każdy naród, który posiada system rakietowy używany do ochrony swojego terytorium, może w rzeczywistości zostać trafiony w ten sam sposób.

Wydaje się, że strategia „lewej od uruchomienia”, ponieważ atak może dotrzeć do systemu rakietowego jeszcze przed wystrzeleniem rakiety, przede wszystkim w celu zagwarantowania oszczędności, ale również dlatego, że jest uważana za ważną alternatywę dla systemów przeciwrakietowych w niektórych obszarach, w których stosowanie klasycznych układów kinetycznych jest uważane za zbyt ryzykowne lub niepraktyczne.

Wydaje się również, że od 2014, roku, w którym prezydent Obama zatwierdził strategię „Lewicy z Launchu”, niepowodzenia testów w Korei Północnej są coraz częstsze.

Według artykułu Naveen Goud na temat Cyber ​​Cybersecurity Insidersekspert analityk obrony Lance Gatling zwrócił uwagę, że istnieją dowody na to, że niepowodzenie kwietniowego wystrzelenia rakiety zależało od interwencji USA w cyberprzestrzeni.

Ale co to oznacza w praktyce? Jak można działać zapobiegawczo na system rakietowy wroga, wpływając na sukces lub niepowodzenie wystrzelenia rakiet?

Chociaż nie jest to nowość, uważam, że należy podać wyjaśnienie, które pomoże ci zrozumieć, jaki jest rzeczywisty rozmiar cyberprzestrzeni, Pomyśl tylko o działaniu stuxnet a wpływ na system wzbogacania uranu w irańskich roślinach miał miejsce kilka lat temu.

Można by pomyśleć, że platforma rakietowa jest bezpiecznym systemem uzbrojenia, ponieważ jest budowana przez przyjazne kraje i nie jest bezpośrednio podłączona do Internetu, więc trudno jest atakować przez cyberprzestrzeń, niestety żałuję, że muszę rozczarować tych ludzi, ale trzeba być realistą: dziś jak dzisiaj nie ma systemów ani platform, które byłyby naprawdę odizolowane!

Jak już wyjaśniłem w poprzednim artykule, istnieje co najwyżej złudzenie bezpieczeństwa, wynikające z zastosowania niewłaściwych definicji lub słabego zrozumienia wzajemnych powiązań istniejących między systemami.
Rozważamy ogólny system rakietowy, z otwartych źródeł można zrozumieć, że składa się on z różnych podsystemów elektronicznych, które mogą być narażone na awarie i awarie i które niestety mogą być poddawane cyberatakom. Spośród tych podsystemów forma zaangażowania, która generalnie wykonuje również funkcje dowodzenia i kontroli, jest być może najbardziej narażona.

Kto zapewnia nas, że wymiana modułu z powodu awarii nie wprowadza nawet niekontrolowanego oprogramowania do systemu?

Prawdopodobnie żaden. Także dlatego, że niektóre kontrole wymagają specjalistycznych umiejętności, które posiadają tylko ci, którzy tworzą taki system.

Ale to nie jedyny problem.

Do kontroli rakiet potrzebne są również informacje z innych systemów, takich jak radary lub sieci radarowe, z systemów kontroli pogody i tak dalej. Każdy z nich może być wektorem, którego można użyć do przeprowadzenia cyberataku, a najgorsze jest to, że prawdopodobnie nikt niczego nie zauważy, dopóki nie będzie za późno!

Co zatem powinniśmy zrobić?

Po pierwsze, konieczne jest poszerzenie wiedzy w tym sektorze poprzez inwestycje instrukcje dla personelu oraz we współpracy z instytucjami badawczymi (akademickimi i przemysłowymi) inwestującymi w tworzenie silnego potencjału krajowego na poziomie cyberświadomość.

Dlatego konieczne jest zapewnienie ciągłego poddawania krytycznych, wojskowych i niewojskowych systemów kontroli i kontroli, które obejmują szeroko zakrojone testy używanego oprogramowania, ale także kontrole w całym łańcuchu dostaw, aby w miarę możliwości uniknąć zanieczyszczenia z zewnątrz.

Wreszcie należy zdawać sobie sprawę z faktu, że „zerowe ryzyko” nie istnieje i zachowuje się odpowiednio, zapewniając alternatywne systemy wykorzystujące różne technologie w tych dziedzinach, które uważa się za najbardziej krytyczne.

Wszystko to oznacza ukierunkowane inwestycje, których nie można już opóźniać w dziedzinie Cyber.

Aby wrócić do problemu Cyber ​​atak do systemu rakietowego uważa się, że do dostarczenia platformy rakietowej Korei Północnej wykorzystano łańcuch dostaw komponentów elektronicznych, przynajmniej tak donosi Nick Parker w artykule 17 April na temat „The Sun”.

źródło ONLINE DEFENSE

Cyberatak Użyj przeciwko mocy rakietowej Korei Północnej? Wydawałoby się prawdopodobne